추천, 2024

에디터의 선택

Cisco SG300 스위치의 SSH에 공개 키 인증 사용

이전에는 GUI 인터페이스에서 설정을 활성화하여 시스코 스위치에 대한 SSH 액세스를 활성화하는 방법에 대해 썼습니다. 이것은 암호화 된 연결을 통해 스위치 CLI에 액세스하려는 경우 유용하지만 여전히 사용자 이름과 암호 만 사용합니다.

매우 안전한 네트워크에서이 스위치를 사용하는 경우 SSH 연결에 공개 키 인증을 사용하는 것이 좋습니다. 실제로 보안을 극대화하기 위해 스위치에 액세스하기 위해 사용자 이름 / 암호 및 공개 키 인증을 사용할 수 있습니다.

이 기사에서는 SG300 Cisco 스위치에서 공개 키 인증을 사용하는 방법과 puTTYGen을 사용하여 공개 키와 개인 키 쌍을 생성하는 방법을 설명합니다. 새 키를 사용하여 로그인하는 방법을 알려 드리겠습니다. 또한 로그인 키만 사용하거나 사용자가 개인 키를 사용하여 사용자 이름 / 암호를 입력하도록 강제로 구성하는 방법을 보여줍니다.

참고 :이 튜토리얼을 시작하기 전에 스위치에 SSH 서비스가 이미 설정되어 있는지 확인하십시오.

공개 키로 SSH 사용자 인증 사용

전반적으로 공개 키 인증을 SSH에서 작동시키는 프로세스는 간단합니다. 예제에서는 웹 기반 GUI를 사용하여 기능을 사용하는 방법을 보여줍니다. 공용 키 인증을 사용하기 위해 CLI 인터페이스를 사용하려고했지만 개인 RSA 키의 형식을 허용하지 않습니다.

일단 작동하게되면이 게시물을 GUI 명령을 통해 수행 할 CLI 명령으로 업데이트 할 것입니다. 먼저 Security (보안), SSH Server (SSH 서버), SSH User Authentication (SSH 사용자 인증)을 차례로 클릭 합니다.

오른쪽 창에서 공개 키로 SSH 사용자 인증 옆에 있는 사용 상자를 선택하십시오 . 적용 단추를 클릭하여 변경 사항을 저장하십시오. 더 이상 설명하지 않으므로 자동 로그인 옆에있는 활성화 버튼을 아직 선택하지 마십시오.

이제 SSH 사용자 이름을 추가해야합니다. 사용자를 추가하기 전에 우선 공개 키와 개인 키를 생성해야합니다. 이 예에서는 puTTY와 함께 제공되는 puTTYGen을 사용합니다.

개인 키 및 공개 키 생성

열쇠를 생성하려면 먼저 puTTYGen을여십시오. 빈 화면이 표시되며 아래 표시된 기본값에서 설정을 변경하지 않아도됩니다.

생성 버튼을 클릭 한 다음 진행률 표시 줄이 끝날 때까지 빈 영역을 마우스로 이동하십시오.

키가 생성되면 암호를 입력해야합니다. 암호는 기본적으로 암호를 잠금 해제하는 것과 같습니다.

무차별 공격으로부터 키를 보호하기 위해 긴 패스 프레이즈를 사용하는 것이 좋습니다. 암호를 두 번 입력하면 공개 키 저장개인 키 저장 버튼을 클릭해야합니다. 이러한 파일이 안전한 위치에 저장되어 있는지 확인하십시오. 암호를 열어야하는 일종의 암호화 된 컨테이너에 보관하는 것이 좋습니다. VeraCrypt를 사용하여 암호화 된 볼륨을 만드는 방법에 대한 내 게시물을 확인하십시오.

사용자 및 키 추가

이제 우리가 이전에 사용하던 SSH 사용자 인증 화면으로 돌아갑니다. 두 가지 옵션 중에서 선택할 수 있습니다. 먼저 관리 - 사용자 계정 으로 이동하여 현재 로그인 한 계정 을 확인하십시오.

보시다시피, 저는 스위치에 액세스하기 위해 akishore라는 하나의 계정을 가지고 있습니다. 현재이 계정을 사용하여 웹 기반 GUI 및 CLI에 액세스 할 수 있습니다. SSH 사용자 인증 페이지에서 SSH 사용자 인증 테이블 (공용 키로) 에 추가해야하는 사용자관리 - 사용자 계정 에서와 동일하거나 다를 수 있습니다.

동일한 사용자 이름을 선택하면 자동 로그인 아래에서 사용 버튼을 선택할 수 있으며 스위치에 로그인하면 개인 키의 사용자 이름과 비밀번호를 입력하기 만하면 로그인됩니다 .

여기에 다른 사용자 이름을 선택하기로 결정하면 SSH 개인 키 사용자 이름과 암호를 입력해야하는 프롬프트가 표시되고 일반 사용자 이름과 암호 (관리 - 사용자 계정 아래에 있음)를 입력해야합니다. . 보안을 강화하려면 다른 사용자 이름을 사용하십시오. 그렇지 않으면 현재 사용자 이름과 동일하게 지정하십시오.

추가 버튼을 클릭하면 SSH 사용자 추가 창이 나타납니다.

키 유형 이 RSA로 설정되었는지 확인한 다음 이전에 메모장과 같은 프로그램을 사용하여 저장 한 공개 SSH 키 파일을여십시오. 전체 내용을 복사하여 공개 키 창에 붙여 넣으십시오. 적용 을 클릭 한 다음 상단에 성공 메시지가 나타나면 닫기 를 클릭하십시오.

비공개 키를 사용한 로그인

이제는 개인 키와 암호를 사용하여 로그인해야합니다. 이 시점에서 로그인을 시도 할 때 로그인 자격 증명을 두 번 입력해야합니다 (개인 키는 한 번, 일반 사용자 계정은 한 번). 자동 로그인을 사용하도록 설정하면 개인 키의 사용자 이름과 암호를 입력하기 만하면됩니다.

puTTY를 열고 호스트 이름 상자에 스위치의 IP 주소를 평소와 같이 입력하십시오. 그러나 이번에는 개인 키를 puTTY에로드해야합니다. 이렇게하려면 연결 을 확장 한 다음 SSH 를 확장하고 인증 을 클릭하십시오.

인증을 위해 개인 키 파일 아래에있는 찾아보기 단추를 클릭하고 이전에 puTTY에서 저장 한 개인 키 파일을 선택하십시오. 이제 열기 버튼을 클릭하여 연결하십시오.

첫 번째 프롬프트는 as로그인 할 것이며 SSH 사용자 아래에 추가 한 사용자 이름이어야합니다. 기본 사용자 계정과 동일한 사용자 이름을 사용한 경우 문제가되지 않습니다.

필자의 경우 두 사용자 계정 모두에 akishore를 사용했지만 개인 키와 내 사용자 계정에 다른 암호를 사용했습니다. 원한다면 암호도 동일하게 만들 수 있습니다. 특히 자동 로그인을 사용하는 경우에는 실제로 그렇게 할 필요가 없습니다.

이제 스위치에 들어가기 위해 로그인을 두 배로하지 않으려면 SSH 사용자 인증 페이지에서 자동 로그인 옆의 사용 상자를 선택하십시오.

이 기능을 활성화하면 SSH 사용자의 자격 증명을 입력하기 만하면 로그인하게됩니다.

조금 복잡하지만 주위를 한번 놀면 이해가됩니다. 이전에 언급했듯이 개인 키를 올바른 형식으로 가져올 수 있으면 CLI 명령을 작성합니다. 여기의 지침에 따라 SSH를 통해 스위치에 액세스하는 것이 훨씬 안전해야합니다. 문제가 생기거나 질문이 있으면 의견에 게시하십시오. 즐겨!

Top